中间件漏洞
文章平均质量分 65
介绍和复现一些中间件和框架的漏洞,如apache, tomcat, jboss等
0ak1ey
宁静才致远,浮躁干不了大事。
展开
-
Jboss CVE-2017-12149反序列化漏洞
Jboss CVE-2017-12149反序列化漏洞漏洞描述该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验流程启动漏洞环境centos8s原创 2021-05-30 12:49:47 · 325 阅读 · 1 评论 -
WeblogicCVE-2017-10271 xml反序列化
Weblogic CVE-2017-10271 xml反序列化漏洞成因CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。参考文章:传送门理解java反序列化漏洞:传送门实验环境主机角色IPcentos8漏洞靶机192.原创 2021-05-27 17:21:13 · 239 阅读 · 1 评论 -
Nginx防御与加固
Nginx防御与加固1、日志配置默认是开启日志的,我们可以在nginx.conf中配置日志格式log_format,存放路径。cat /etc/nginx/nginx.conf2、禁止目录浏览在/etc/nginx/nginx.conf中加上autoindex off保存,重启即可。3、限制目录执行权限在/etc/nginx/nginx.conf中:# 去掉单个目录的php执行权限location ~/attachements/.*\.(php|php5)?$ { de原创 2021-05-20 14:50:46 · 622 阅读 · 0 评论 -
Nginx解析漏洞
Nginx解析漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验流程开启漏洞环境centos8service docker startcd /usr/sbin/vulhub/nginx/nginx_parsing_vulnerability/docker-compose builddocker-compose up -dcat docker-compose原创 2021-05-20 10:28:21 · 580 阅读 · 3 评论 -
Nginx目录穿越漏洞
Nginx目录穿越漏洞漏洞原理:传送门开启环境:service docker startcd /usr/sbin/vulhub/nginx/insecure-configurationdocker-compose builddocker-compose up -d查看docker文件:cat docker-compose.yml发现nginx将web中./files目录映射到了/home目录。查看配置文件:cd ./configuration/cat error2.c原创 2021-05-19 22:59:14 · 452 阅读 · 0 评论 -
Nginx CVE-2017-7529数组越界读取缓存漏洞
Nginx CVE-2017-7529数组越界读取缓存漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验过程启动漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/CVE-2017-7529/# 开启docker服务service docker start# 创建docker镜像docker-compose build#原创 2021-05-18 23:01:01 · 343 阅读 · 0 评论 -
Nginx CVE-2013-4547文件名逻辑漏洞
Nginx CVE-2013-4547文件名逻辑漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机(burp)192.168.1.120实验流程开启漏洞靶机centos8# 切换到vulhub目录cd /usr/sbin/vulhub/nginx/CVE-2013-4547# 开启docker服务service docker start# 创建docker镜像docker-comp原创 2021-05-18 20:11:21 · 370 阅读 · 0 评论 -
Tomcat安全配置实验
Tomcat安全配置实验Tomcat防御与加固:传送门1、实验准备centos8+tomcat环境下载tomcat:官网将下载号的压缩包apache-tomcat-7.0.109.tar.gz传入到centos8主机中# 解压tar -xvzf apache-tomcat-7.0.109.tar.gz# 进入目录cd ./apache-tomcat-7.0.109/bin# 开启tomcat服务./startup.sh在浏览器中尝试访问tomcat服务:如图所示,成功访问,原创 2021-05-17 17:04:12 · 543 阅读 · 2 评论 -
Tomcat安全
Tomcat安全1、Tomcat简介Tomcat是Apache软件基金会(Apache Software Foundation)的Jakarta项目中的一个核心项目,由Apache、Sun和其他一些公司及个人共同开发而成。由于有了Sun的参与和支持,最新的Servlet和JSP规范总是能在Tomcat中得到体现。因为Tomcat技术先进、性能稳定,而且免费,因而深受Java爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web应用服务器。一些目录:bin -------- 存放T原创 2021-05-16 22:24:06 · 375 阅读 · 1 评论 -
Tomcat弱口令漏洞
Tomcat弱口令漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80kalimsf生成木马,接收shell192.168.1.128windows10攻击机192.168.1.120实验流程开启漏洞靶机centos8# 开启docker服务service docker start# 切换到vulhub目录cd /usr/sbin/vulhub/tomcat/tomcat8# 创建镜像docker原创 2021-05-16 21:55:11 · 1912 阅读 · 0 评论 -
Tomcat防御与加固
Tomcat防御与加固一、权限管理设置启动权限添加tomcat用户组groupadd tomcat添加tomcat用户,并限制登录useradd -s /bin/bash -g tomcat tomcat-s 指定运行的脚本-g 指定用户组useradd -L tomcat #锁定密码,是密码无效修改目录所有者chown -R tomcat:tomcat /usr/local/tomcat启动tomcatsu - tomcat -c ‘/home/too原创 2021-05-15 12:06:47 · 380 阅读 · 1 评论 -
TomcatCVE-2020-10487任意命令执行(msf反弹shell)
TomcatCVE-2020-10487任意命令执行(msf反弹shell)漏洞原理:传送门Ghostcat本身是一个Local File Include/Read(本地文件包含/读)漏洞,而非任意文件上传/写漏洞。在Apache Tomcat的安全公告页中,Ghostcat被描述为“AJP Request Injection and potential Remote Code Execution”(AJP请求注入和潜在的远程代码执行)漏洞。Potential表明Ghostcat默认情况下并非RCE原创 2021-05-14 21:04:42 · 1024 阅读 · 0 评论 -
TomcatCVE-2020-1938任意文件读取
TomcatCVE-2020-1983任意文件读取漏洞原理:传送门POC地址:传送门危害等级:高,攻击者利用此漏洞,可未授权读取任意文件,且在一定条件下实现远程代码执行。实验环境主机角色IPcentos8漏洞靶机192.168.1.80window10攻击主机192.168.1.120实验流程启动漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/tomcat/CVE-2020-1983/# 创建镜像dock原创 2021-05-13 21:25:12 · 512 阅读 · 0 评论 -
Tomcat CVE-2017-12615 PUT任意文件上传
Tomcat CVE-2017-12615 PUT任意文件上传实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机(burp)192.168.1.120实验流程开启漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/tomcat/CVE-2017-12615# 创建docker镜像docker-compose build# 启动docker镜像docker-compos原创 2021-05-13 16:59:11 · 431 阅读 · 0 评论 -
Apache日志分析
Apache日志分析Apache日志格式cat /etc/apache2/日志格式引用:apache2.conf/httpd.conf/其他配置文件,例如:./sites-available/000-default.conf:21: CustomLog ${APACHE_LOG_DIR}/access.log combinedaccess.log文件格式:%h 远端主机%l 远端登录名%u 远程用户名%t 时间%r 请求第一行%>s 状态%b 传送字原创 2021-05-11 22:00:59 · 1453 阅读 · 3 评论 -
Apache防御与加固
Apache防御与加固1、安全配置Apache的不同版本和安装方式,配置文件名称不同,有的为apache2.conf,有的为httpd.conf,可以根据版本确认。在apache的配置文件中可能包含多个配置文件。如若找不到某个配置,可以搜索,例如:grep -r "Server Tokens" /etc/apache2/(搜索该目录下所有文件中是否含有该字符串,加上-n可以显示行号)cat /etc/apache2/apache2.conf2、目录权限cat /etc/apache2/ap原创 2021-05-11 17:47:27 · 808 阅读 · 3 评论 -
Apache安全漏洞
Apache安全漏洞1、Apache中间件介绍Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。简单来说就是一个好用的,并且能支持基础的HTML、PHP、Perl、Python等语言。很强常见目录:bin ------------- 存放常用的命令工具。例如httpdcgi-bin -------原创 2021-05-10 20:21:26 · 5915 阅读 · 8 评论 -
Apache SSI远程命令执行漏洞
Apache SSI远程命令执行漏洞实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机192.168.1.120实验过程启动centos8主机# 开启docker服务service docker start# 进入vulhub目录cd /usr/sbin/vulhub/httpd/ssi-rce/# 创建镜像docker-compose build# 启动镜像docker-compose u原创 2021-05-10 19:07:19 · 920 阅读 · 0 评论 -
Apache多后缀解析漏洞
Apache多后缀解析漏洞实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机(burp)192.168.1.120实验过程启动环境centos8# 启动dockerservice docker start# 切换到vulhub目录cd /usr/sbin/vulhub/httpd/apache_parsing_vulnerability/# 创建镜像docker-compose bulid#原创 2021-05-10 19:06:27 · 1303 阅读 · 5 评论 -
Apache换行解析漏洞CVE-2017-15715
Apache换行解析漏洞CVE-2017-15715实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机(burp)192.168.1.120实验过程启动centos8靶机,搭建漏洞环境:#开启dockerservice docker start#进入cve-2017-15715目录cd /usr/sbin/vulhub/httpd/cve-2017-15715#启动漏洞环境docker-compose原创 2021-05-10 19:05:26 · 734 阅读 · 2 评论 -
桥接模式、NAT模式、仅主机模式
1.桥接模式:这种模式下,虚拟机和物理机连的是同一个网络,虚拟机和物理机是并列关系,地位是相当的。比如,你家有路由器,那么你的电脑和你的手机同时连接这个路由器提供的Wi-Fi,那么它们的关系就是这种模式。2.NAT模式:这种模式下,物理机会充当一个“路由器”的角色,虚拟机要想上网,必须经过物理机,那物理机如果不能上网,虚拟机也就不能上网了。之所以说这种模式兼容性最好,是因为物理机的网络环境变化时,虚拟机的网络并不会有影响,比如,上班时你把物理机连接在公司的网络环境中,下班后又把物理机连接在你家的路由器上。转载 2021-04-25 19:40:57 · 1327 阅读 · 0 评论 -
OWASP TOP 10
OWASP TOP 10官网地址:传送门Top 10 Web Application Security Risks1、Injection(注入攻击)Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query. The attacker’s hostile data can原创 2021-04-14 14:12:07 · 210 阅读 · 0 评论 -
渗透测试面试题
转自HACK之道 乌雲安全 目录 渗透篇 前端篇 一、思路流程 二、问题 三、深信服一面 四、SQL注入防护 五、为什么参数化查询可以防止SQL注入 六、SQL头注入点 七、盲注是什么?怎么盲注? 八、宽字节注入产生原理以及根本原因 九、SQL如何写shell/单引被过滤怎么办 十、XSS 十一、CSRF 十二、SSRF 十三、上传 十四、文件包含 ...转载 2021-03-12 17:16:23 · 5818 阅读 · 0 评论 -
【课堂笔记】防火墙技术
防火墙技术### 定义:作用:局限性:技术与分类:—包过滤防火墙技术1、简单包过滤逻辑位置:两种策略:优缺点:2、状态检测包过滤原理:逻辑位置:优缺点:—代理服务防火墙技术1、电路级网关代理进行TCP连接工作原理:优缺点:2、应用级网关代理接收数据包优缺点:3、自适应代理体系结构:1、双宿主机防火墙结构组件堡垒主机+双网卡工作特点:禁止内外网络直接通信2、屏蔽主机防火墙结构和组件:原创 2021-03-11 12:56:50 · 298 阅读 · 0 评论 -
BPF过滤语法
wireshark过滤器基本语法分析 lanhuazui10 2020-04-13 00:03:32 ...转载 2020-10-31 11:22:55 · 7546 阅读 · 0 评论